Technologia

Mistrzowski malware do zadań specjalnych. Perfctl po cichu zmienia serwery z Linuksem w koparki kryptowalut

2024-10-04

Autor: Agnieszka

Świat złośliwego oprogramowania jest pełen tajemniczych oraz zaawansowanych rozwiązań, które zaskakują swoim działaniem. To nie jest tylko problem cyberprzestępczości w systemach Windows – Linux również nie jest wolny od zagrożeń, jak pokazuje nowo odkryty malware o nazwie perfctl. Ten niezwykle wyrafinowany kod potrafi przejąć kontrolę nad serwerami i komputerami opartymi na Linuksie, przekształcając je w niewidzialne koparki kryptowalut lub serwery proxy.

Perfctl wykorzystuje różnorodne techniki, aby pozostać niezauważonym. Po zainfekowaniu systemu, oryginalny plik binarny jest usuwany, a na jego miejsce wprowadzany jest nowy plik, przypominający systemowy program. Malware potrafi wykorzystywać lukę CVE-2021-4043, znaną jako PwnKit, aby uzyskać uprawnienia administratora. Jego działanie jest skoordynowane z manipulacją popularnych narzędzi systemowych, co dodatkowo utrudnia jego detekcję.

Szczególnie przerażająca jest zdolność perfctl do zmiany swoich zachowań na podstawie aktywności użytkownika. Gdy tylko system wykryje, że użytkownik loguje się na serwer, złośliwe oprogramowanie staje się nieaktywne, czekając na moment, gdy użytkownik się odłączy, by wznowić wydobywanie kryptowalut. Co więcej, malware modyfikuje plik .profile, by automatycznie uruchomić swoje procesy przy każdym zalogowaniu, co czyni go wyjątkowo trudnym do usunięcia.

Perfctl nie tylko kradnie moc obliczeniową urządzeń, ale także staje się częścią większych strategii ataków cybernetycznych, w tym kradzieży danych oraz rozprzestrzeniania dodatkowego złośliwego oprogramowania. Używając sieci TOR, potencjalni cyberprzestępcy korzystają z tego malware, aby ukryć swoje ślady, osiągając niezwykły poziom elastyczności w swoich operacjach.

W związku z rosnącym zagrożeniem, eksperci ds. bezpieczeństwa informują o konieczności zabezpieczania systemów opartych na Linuxie poprzez regularne aktualizacje oraz zastosowanie odpowiednich narzędzi do wykrywania złośliwego oprogramowania. Zły klimat wokół cyberprzestępczości wymaga od twórców oprogramowania większej uwagi na kwestie bezpieczeństwa i ochrony danych użytkowników.